Chefsache Cybersecurity Ein Praxisratgeber für Entscheider https://amzn.to/4n3tHyJ Hier die Präsentation für Chefsache Cybersecurity downloaden! Chefsache Cybersecurity – Ein Praxisratgeber für Entscheider Autor: Dr. Christoph von Gamm IT-Sicherheit ist längst Chefsache – und dieses Buch macht Sie handlungsfähig. Ob CEO, CFO oder Aufsichtsrat: Wer heute Verantwortung trägt, muss Cyberrisiken verstehen, bewerten und abwehren können. Dieser kompakte...
Kategorie: Lawful Intercept
Aren’t VPN Providers such als F-Secure or NordVPN big fat honeypots, installed by the intelligence agencies? – Rather not!
Never trust somebody who says: „Trust me“. However, in the land of VPN – Virtual Private Networks – it seems that their promises are half ways fulfilling and there is too much at stake for them to be compromised. The notion exists that VPN providers like F-Secure or NordVPN might be honeypots set up by...
Cellebrite – Wie kann man ein Android Phone sichern?
Um dein Android-Handy gegen die Durchsuchung durch Cellebrite zu härten, kannst du folgende Schritte unternehmen, die dein Smartphone zu einer digitalen Festung machen: Kalt halten: Wenn dein Handy beschlagnahmt werden könnte, stelle sicher, dass es in einem „kalten Zustand“ ist. Das bedeutet, es ist an, aber nicht kürzlich entsperrt worden. Die Verschlüsselungsschlüssel bleiben im Speicher,...
🚨 Service-Hinweis Datensicherheit 🚨
🚨 Service-Hinweis Datensicherheit 🚨 Die Fälle, daß z.B. organisierte Straßenbanden auf offener Straße, gerne an Bahnhöfen, aber auch bei Hauseinbrüchen einem das Mobiltelefon entreißen und einen zwingen, mit FaceID oder Fingerabdruck das Gerät zu entsperren, nehmen stark zu. Passen Sie auf sich auf! Insbesondere: – Sichern Sie Ihre Daten. Datensicherung: Es ist wichtig, regelmäßig eine...
Lawful Intercept. Wie lawful ist das wirklich?
Frage: Wie funktionieren die typischen „Lawful Interception“ Methoden? „Lawful Interception“ (rechtlich zulässige Überwachung) bezieht sich auf die Fähigkeit von Regierungsbehörden und Strafverfolgungsbehörden, auf Datenverkehr von bestimmten Geräten oder Personen zuzugreifen, um Strafverbrecher und Terroristen aufzuspüren. Es gibt verschiedene Methoden, die im Rahmen von „Lawful Interception“ verwendet werden können. Einige davon sind: Zugriff auf Telekommunikationsnetze: Regierungsbehörden...
Sie werden abgehört? Pegasus, FinFisher und andere Tools
Wie funktioniert der Angriff mit Pegasus auf Mobiltelefone und wie kann man sich dagegen schützen? Pegasus ist eine Art von Schadsoftware (malware), die auf Mobiltelefone angreift und von Regierungsbehörden und Strafverfolgungsbehörden verwendet wird, um bestimmte Daten auf infizierten Geräten abzufangen. Diese Schadsoftware kann auf das Telefon gelangen, indem der Benutzer eine infizierte Anwendung herunterlädt, einen...